CVE-2006-6235 (CNNVD-200612-125)

CRITICAL
中文标题:
GnuPG OpenPGP畸形消息处理函数指针覆盖漏洞
英文标题:
A "stack overwrite" vulnerability in GnuPG (gpg) 1.x before 1.4.6, 2.x before 2.0.2, and 1.9.0 throu...
CVSS分数: 10.0
发布时间: 2006-12-07 11:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

GnuPG是基于OpenPGP标准的PGP加密、解密、签名工具。 GnuPG在处理畸形OpenPGP消息时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。 GnuPG使用被称为过滤器的数据结构处理OpenPGP消息,这些过滤器的使用方法类似于shell中的命名管道。对于这些过滤器之间的通讯,需要使用上下文(context)结构。通常上下文结构是分配在栈上的,并传送给过滤器函数。在大多数情况下解除分配上下文结构之前就会关闭传送给这些过滤器的OpenPGP数据流,但在解密加密报文时有时可能会出现意外,过滤器可能会使用填充了攻击者可控数据的无效上下文结构,过滤器上下文中包含有低层解密访问解密算法所使用的其他上下文。可以通过函数指针来实现这种调用。如果攻击者创建了特制OpenPGP消息的话,就可以控制这个函数指针,调用进程中的任意函数。

英文描述:

A "stack overwrite" vulnerability in GnuPG (gpg) 1.x before 1.4.6, 2.x before 2.0.2, and 1.9.0 through 1.9.95 allows attackers to execute arbitrary code via crafted OpenPGP packets that cause GnuPG to dereference a function pointer from deallocated stack memory.

CWE类型:
(暂无数据)
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
gnu privacy_guard 1.2.4 - - cpe:2.3:a:gnu:privacy_guard:1.2.4:*:*:*:*:*:*:*
gnu privacy_guard 1.2.5 - - cpe:2.3:a:gnu:privacy_guard:1.2.5:*:*:*:*:*:*:*
gnu privacy_guard 1.2.6 - - cpe:2.3:a:gnu:privacy_guard:1.2.6:*:*:*:*:*:*:*
gnu privacy_guard 1.2.7 - - cpe:2.3:a:gnu:privacy_guard:1.2.7:*:*:*:*:*:*:*
gnu privacy_guard 1.3.3 - - cpe:2.3:a:gnu:privacy_guard:1.3.3:*:*:*:*:*:*:*
gnu privacy_guard 1.3.4 - - cpe:2.3:a:gnu:privacy_guard:1.3.4:*:*:*:*:*:*:*
gnu privacy_guard 1.4 - - cpe:2.3:a:gnu:privacy_guard:1.4:*:*:*:*:*:*:*
gnu privacy_guard 1.4.1 - - cpe:2.3:a:gnu:privacy_guard:1.4.1:*:*:*:*:*:*:*
gnu privacy_guard 1.4.2 - - cpe:2.3:a:gnu:privacy_guard:1.4.2:*:*:*:*:*:*:*
gnu privacy_guard 1.4.2.1 - - cpe:2.3:a:gnu:privacy_guard:1.4.2.1:*:*:*:*:*:*:*
gnu privacy_guard 1.4.2.2 - - cpe:2.3:a:gnu:privacy_guard:1.4.2.2:*:*:*:*:*:*:*
gnu privacy_guard 1.4.3 - - cpe:2.3:a:gnu:privacy_guard:1.4.3:*:*:*:*:*:*:*
gnu privacy_guard 1.4.4 - - cpe:2.3:a:gnu:privacy_guard:1.4.4:*:*:*:*:*:*:*
gnu privacy_guard 1.4.5 - - cpe:2.3:a:gnu:privacy_guard:1.4.5:*:*:*:*:*:*:*
gnu privacy_guard 1.9.10 - - cpe:2.3:a:gnu:privacy_guard:1.9.10:*:*:*:*:*:*:*
gnu privacy_guard 1.9.15 - - cpe:2.3:a:gnu:privacy_guard:1.9.15:*:*:*:*:*:*:*
gnu privacy_guard 1.9.20 - - cpe:2.3:a:gnu:privacy_guard:1.9.20:*:*:*:*:*:*:*
gnu privacy_guard 2.0 - - cpe:2.3:a:gnu:privacy_guard:2.0:*:*:*:*:*:*:*
gnu privacy_guard 2.0.1 - - cpe:2.3:a:gnu:privacy_guard:2.0.1:*:*:*:*:*:*:*
gpg4win gpg4win 1.0.7 - - cpe:2.3:a:gpg4win:gpg4win:1.0.7:*:*:*:*:*:*:*
redhat enterprise_linux 4.0 - - cpe:2.3:o:redhat:enterprise_linux:4.0:*:advanced_server:*:*:*:*:*
redhat enterprise_linux_desktop 3.0 - - cpe:2.3:o:redhat:enterprise_linux_desktop:3.0:*:*:*:*:*:*:*
redhat enterprise_linux_desktop 4.0 - - cpe:2.3:o:redhat:enterprise_linux_desktop:4.0:*:*:*:*:*:*:*
redhat fedora_core core_5.0 - - cpe:2.3:o:redhat:fedora_core:core_5.0:*:*:*:*:*:*:*
redhat fedora_core core6 - - cpe:2.3:o:redhat:fedora_core:core6:*:*:*:*:*:*:*
redhat linux_advanced_workstation 2.1 - - cpe:2.3:o:redhat:linux_advanced_workstation:2.1:*:itanium_processor:*:*:*:*:*
rpath linux 1 - - cpe:2.3:o:rpath:linux:1:*:*:*:*:*:*:*
slackware slackware_linux 11.0 - - cpe:2.3:o:slackware:slackware_linux:11.0:*:*:*:*:*:*:*
ubuntu ubuntu_linux 5.10 - - cpe:2.3:o:ubuntu:ubuntu_linux:5.10:*:*:*:*:*:*:*
ubuntu ubuntu_linux 6.06 - - cpe:2.3:o:ubuntu:ubuntu_linux:6.06:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
1017349 vdb-entry
cve.org
访问
23269 third-party-advisory
cve.org
访问
23303 third-party-advisory
cve.org
访问
20061206 rPSA-2006-0227-1 gnupg mailing-list
cve.org
访问
23255 third-party-advisory
cve.org
访问
USN-393-1 vendor-advisory
cve.org
访问
23513 third-party-advisory
cve.org
访问
23284 third-party-advisory
cve.org
访问
USN-393-2 vendor-advisory
cve.org
访问
23245 third-party-advisory
cve.org
访问
[gnupg-announce] GnuPG: remotely controllable function pointer [CVE-2006-6235] mailing-list
cve.org
访问
VU#427009 third-party-advisory
cve.org
访问
SUSE-SR:2006:028 vendor-advisory
cve.org
访问
RHSA-2006:0754 vendor-advisory
cve.org
访问
DSA-1231 vendor-advisory
cve.org
访问
20061206 GnuPG: remotely controllable function pointer [CVE-2006-6235] mailing-list
cve.org
访问
23335 third-party-advisory
cve.org
访问
23299 third-party-advisory
cve.org
访问
21462 vdb-entry
cve.org
访问
2006-0070 vendor-advisory
cve.org
访问
23329 third-party-advisory
cve.org
访问
GLSA-200612-03 vendor-advisory
cve.org
访问
23259 third-party-advisory
cve.org
访问
MDKSA-2006:228 vendor-advisory
cve.org
访问
23290 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
SUSE-SA:2006:075 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
ADV-2006-4881 vdb-entry
cve.org
访问
oval:org.mitre.oval:def:11245 vdb-entry
cve.org
访问
23250 third-party-advisory
cve.org
访问
20061201-01-P vendor-advisory
cve.org
访问
gnupg-openpgp-code-execution(30711) vdb-entry
cve.org
访问
OpenPKG-SA-2006.037 vendor-advisory
cve.org
访问
24047 third-party-advisory
cve.org
访问
CVSS评分详情
10.0
CRITICAL
CVSS向量: AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2006-12-07 11:00:00
修改时间:
2024-08-07 20:19:35
创建时间:
2025-11-11 15:32:39
更新时间:
2025-11-11 15:49:12
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2006-6235 2025-11-11 15:17:47 2025-11-11 07:32:39
NVD nvd_CVE-2006-6235 2025-11-11 14:51:52 2025-11-11 07:41:24
CNNVD cnnvd_CNNVD-200612-125 2025-11-11 15:08:54 2025-11-11 07:49:12
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:12
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200612-125; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200612-125
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:24
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 10.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 30; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 10.0
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 30
  • data_sources: ['cve'] -> ['cve', 'nvd']